Escolar Documentos
Profissional Documentos
Cultura Documentos
BLOCO 1
1. O barramento especialmente desenvolvido para a e) I, apenas.
comunicação da placa mãe e da placa de vídeo é o:
4. Em relação a slots de conexão, é correto afirmar que:
a) PCMCIA;
a) As placas PCI mais velozes devem ser instaladas nos slots
b) PCI; PCI mais próximos do processador;
c) ISA; b) Quando uma placa mãe não tem slot AGP, a única opção
de uso é o vídeo on-board;
d) AGP;
c) O slot AGP 1x tem taxa de transferência menor que o slot
e) EISA.
PCI, que, por sua vez, tem taxa de transferência menor que
o AGP 2x;
2. A área de armazenamento temporário onde os dados
frequentemente utilizados pelo processador são
d) Um slot AGP 8x é mais veloz que um slot PCI Express 16x;
armazenados para acesso rápido é a:
a) ROM; e) Slots PCI Express têm velocidade superior aos slots AGP.
1
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
III. Uma característica importante dos dispositivos PCI é o a) I e II.
Plug and Play. Esses dispositivos são equipados com uma
memória ROM contendo informações que permitem ao b) II e IV.
sistema operacional detectá-los automaticamente.
c) III e IV.
IV. Um computador, alimentado por uma fonte com padrão
d) I e III.
ATX e com uma placa mãe apropriada para esse padrão,
permite que seja ligado ao receber um sinal externo como, e) II e III.
por exemplo, uma chamada telefônica recebida pelo
modem nele instalado. 8. Com relação à arquitetura de computadores é correto
afirmar que:
Estão corretos os itens:
a) a arquitetura RISC especifica que o microprocessador
a) I e II; possui poucas instruções, mas cada uma delas é otimizada
para que sejam executadas muito rapidamente,
b) II e III;
normalmente, dentro de um único ciclo de relógio;
c) III e IV;
b) o BIOS é o circuito de apoio ao computador que gerencia
d) I e III; praticamente todo o funcionamento da placa mãe (controle
de memória cache, DRAM, controle do buffer de dados,
e) II e IV. interface com a CPU etc.). Ele é responsável pelas
informações necessárias ao reconhecimento de hardware
7. Analise as seguintes afirmações, relacionadas aos (armazenadas na sua memória ROM);
componentes funcionais (hardware) de um
computador. c) usando-se um endereço de K bits, pode-se endereçar no
máximo K² (K x K) posições de memória ou células de
I. Em uma placa mãe, as entradas padrão PCI servem para
memória;
encaixar os cabos que ligam unidades de CD/DVD. Esses
cabos, chamados de flat cables, podem ser de 40 ou 80 d) o chipset é um pequeno programa armazenado na
vias. Cada cabo pode suportar até duas unidades de memória ROM da placa mãe. É responsável por acordar o
CD/DVD. computador, contar e verificar a memória RAM, inicializar
dispositivos, e o principal, dar início ao processo de boot;
II. O endereçamento consiste na capacidade do
processador de acessar um número máximo de células da e) os registradores são memórias ROM utilizadas para o
memória. Para acessar uma célula, o processador precisa armazenamento de dados.
saber o endereço dela. Cada célula armazena um byte.
Assim, um processador com o barramento de dados com 16 9. Em um computador, o objetivo do barramento é
bits pode acessar duas células por vez. reduzir o número de interconexões entre a CPU e seus
subsistemas. Para evitar a necessidade de um elevado
III. O clock interno indica a frequência na qual o número de caminhos de comunicação entre a
processador trabalha. Portanto, num Pentium IV de 2,6 memória e cada um dos dispositivos de entrada e
GHz, o “2,6 GHz” indica o clock interno, geralmente obtido saída, a CPU é interconectada com sua memória e
sistemas de entrada e saída via um barramento de
por meio de um multiplicador do clock externo. O clock
sistema compartilhado.
externo é o que indica a frequência de trabalho do
barramento de comunicação com a placa mãe. Com relação à funcionalidade dos barramentos e
acessos à memória em um computador é correto
IV. O setor de BOOT de um HD contém um pequeno afirmar que:
software chamado Post, que é responsável por controlar o
uso do hardware do computador, manter as informações a) a memória gera endereços que são colocados no
relativas à hora e à data e testar os componentes de barramento de endereços, e a CPU recebe endereços do
hardware após o computador ser ligado. barramento de endereços;
c) a CPU gera endereços que são colocados no barramento b) suspender, que mantém o conteúdo da RAM, desliga o
de endereços, e a memória recebe endereços do computador e não permite desconectá-lo da rede elétrica;
barramento de endereços;
c) suspender, que transfere o conteúdo da RAM para o HD,
d) a CPU gera endereços que são colocados no barramento desliga a maioria dos circuitos e não permite desconectá-lo
de endereços, e a CPU e a memória receberão endereços da rede elétrica;
do barramento de endereços.
d) suspender, que transfere o conteúdo da RAM para o HD,
e) tanto a CPU quanto a memória geram endereços que são desliga o computador e permite desconectá-lo da rede
colocados no barramento de endereços e recebem elétrica;
endereços do barramento de endereços.
e) hibernação, que transfere o conteúdo da RAM para o HD,
10. No MS-Windows 10, a operação de exclusão definitiva desliga o computador e permite desconectá-lo da rede
de um arquivo, sem movê-lo para a lixeira, deve ser elétrica.
acompanhada do pressionamento da tecla:
13. Considerando que o sistema operacional Windows
a) Scroll; apresenta configurações padrão de arquivos, temos
que a extensão:
b) Ctrl;
a) “.xls” refere-se a um arquivo do Microsoft Excel;
c) Alt;
b) “.doc” refere-se a um arquivo do Microsoft Access;
d) Shift;
c) “.zip” refere-se a um arquivo padrão texto;
e) Tab.
d) “.bmp” refere-se a um arquivo de música;
11. No Windows 7, em sua configuração padrão e
original: e) “.exe” refere-se a um arquivo de imagem.
a) a ativação do Firewall do Windows é feita por intermédio 14. Para minimizar todas as janelas abertas atualmente
do menu Arquivo do Windows Explorer; no Windows 7, pode-se acionar um clique no botão:
b) a opção de desligamento automático do monitor, após a) Minimizar Todos, ao lado direito da área de Notificação;
um determinado tempo, está disponível em Opções de
energia no Painel de controle; b) Área de Trabalho, no menu Iniciar;
17. O MS-Word 2016 tem recursos de formatação de d) são efeitos de fonte: Tachado, Sobreposto, Compactado,
textos que podem ser usados simultaneamente,
Relevo, Versalete.
conforme o que se deseja destacar no texto. Porém,
alguns deles podem, e outros não podem ser usados e) são efeitos de fonte: Tachado duplo, Inter escrito,
simultaneamente. São dois efeitos de formatação que
Contorno, Relevo, Versão.
podem ser usados simultaneamente:
a) Subscrito e Sobrescrito.
d) Tachado e Subscrito.
INFORMÁTICA
BLOCO 2
21. No MS-Word 2016, ao lado superior esquerdo existe o
seguinte ícone.
c) marcar, pode-se sublinhar palavras específicas no 24. No Microsoft Word 2016, para alinhar um texto
parágrafo selecionado. selecionado tanto à margem direita quanto à margem
esquerda, acrescentando espaço extra entre as
d) ordenar, pode-se colocar em ordem alfabética os palavras, conforme seja necessário, pode-se utilizar o
elementos de uma tabela. atalho de teclado:
e) Alt + B.
23. O ícone abaixo foi extraído do Microsoft Word 2010, e 26. No Microsoft Word versão 2010, a guia Referências
é associado a finalidade de: oferece, por padrão, o comando:
5
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
a) visualizar Resultados, cuja finalidade é substituir os e) =$F1+B$4.
campos de mesclagem do documento pelos dados reais da
lista de destinatários. 30. O resultado da função =SOMA(B2;B8) é:
b) definir Idioma, cuja finalidade é definir o idioma usado a) o somatório dos valores localizados em todas as células
para verificar a ortografia e a gramática do texto entre B2 e B8;
selecionado.
b) o somatório dos valores contidos apenas nas células B2 e
c) linhas de Grade, cuja finalidade é ativar linhas de grade B8;
para servir como referência no alinhamento dos objetos do
c) o maior valor contido nas células B2 e B8;
documento.
d) o maior valor contido em todas as células da coluna B;
d) controlar Alterações, cuja finalidade é controlar as
alterações feitas no documento, incluindo inserções, e) o somatório dos valores de todas as células contidas na
exclusões e alterações de formatação. coluna B.
e) marcar Citação, cuja finalidade é adicionar o texto 31. A fórmula =MÉDIA(B2:B6;C9) poderá ser escrita sem
selecionado como uma entrada no índice de autoridades. ocasionar erro de referência circular na célula:
a) =B5+C5; c) C9;
b) =B1+B5; d) C8;
c) =C1+C5; e) B5.
6
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
A2 = 2 Considerando o modelo de referência OSI para o
conjunto de protocolos TCP/IP, encontram-se dois
A3 = 3 protocolos: um deles oferecendo serviços sem
conexão e o outro oferecendo serviços orientados a
A4 = 3 conexão. Esses dois protocolos localizados na camada
de transporte são:
A5 = 2
a) SMTP e POP3;
A6 = 1
b) FTP e UDP;
Selecionando-se as células A1, A2 e A3 e arrastando-
as simultaneamente, pela alça de preenchimento, c) TCP e http;
sobre as células A4, A5 e A6, os conteúdos finais das
células A1, A2, A3, A4, A5 e A6 serão, d) FTP e Telnet;
respectivamente:
e) UDP e TCP.
a) 1, 2, 3, 1, 1 e 1;
36. Analise as seguintes afirmações, relacionadas aos
b) 1, 2, 3, 1, 2 e 3; conceitos básicos de redes de computadores, seus
componentes, protocolos, topologias e servidores.
c) 1, 2, 3, 3, 2 e 1;
I. No modelo OSI, a camada de aplicação é responsável pelo
d) 1, 2, 3, 3, 3 e 3; endereçamento dos pacotes, convertendo endereços
lógicos em endereços físicos, de forma que os pacotes
e) 1, 2, 3, 4, 5 e 6.
consigam chegar corretamente ao destino. Essa camada
34. O administrador da rede informou que o servidor permite que duas aplicações em computadores diferentes
SMTP que atende à empresa não está funcionando. estabeleçam uma sessão de comunicação. Nessa sessão,
Para os usuários que utilizam esse servidor, isso essas aplicações definem como será feita a transmissão de
significa que, enquanto o problema persistir: dados e coloca marcações nos dados que estão sendo
transmitidos.
a) o único serviço prejudicado será o de recebimento de e-
mail; II. O SMTP permite que um usuário, utilizando uma
máquina A, estabeleça uma sessão interativa com uma
b) o envio e o recebimento de e-mail devem ser feitos pelo
máquina B na rede. A partir dessa sessão, todas as teclas
servidor POP3 e, consequentemente, esses dois
pressionadas na máquina A são repassadas para a máquina
procedimentos ficarão um pouco lentos;
B, como se o usuário tivesse um terminal ligado
c) os serviços de recebimento e envio de e-mail foram diretamente a ela.
paralisados;
III. O DNS é particularmente importante para o sistema de
d) o único serviço prejudicado será o de envio de e-mail; correio eletrônico. Nele são definidos registros que
identificam a máquina que manipula as correspondências
e) não será possível navegar na Internet. relativas a um determinado domínio.
35. TCP/IP é o nome que se dá ao conjunto de protocolos IV. O FTP permite que um usuário em um computador
utilizados pela Internet. Esse conjunto de protocolos transfira, renomeie ou remova arquivos remotos.
foi desenvolvido para permitir aos computadores
compartilharem recursos em uma rede. Todo o Indique a opção que contenha todas as afirmações
conjunto de protocolos inclui padrões que verdadeiras.
especificam os detalhes de como conectar
computadores, assim como também convenções para a) I e II.
interconectar redes e rotear o tráfego. Oficialmente,
esse conjunto de protocolos é chamado protocolo b) II e III.
Internet TCP/IP, geralmente referenciado só como
TCP/IP, devido a seus dois protocolos mais c) III e IV.
importantes.
d) I e III.
7
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
e) II e IV. de consulta para o endereço de broadcast. Cada máquina
na rede recebe a mensagem e verifica se o endereço IP
37. Analise as seguintes afirmações, relativas a redes de consultado pertence a uma de suas placas e, em caso
computadores. afirmativo, responde informando o endereço MAC
I. O endereço físico gravado em uma memória ROM dentro equivalente.
de uma placa de rede é denominado endereço MAC. Ele
Indique a opção que contenha todas as afirmações
deve ser alterado de acordo com a máscara de sub-rede da verdadeiras.
LAN onde a placa será utilizada.
a) I e II;
II. O protocolo NetBEUI é roteável e deve ser utilizado em
LANs que não têm acesso direto à Internet. b) II e III;
III. Alguns endereços IP são reservados, não podendo ser II. Tráfego Web, comumente no padrão:
utilizados para identificar as placas de interface de rede em xxxxxxx@yyyyyyyy.com.br.
um computador. Um desses endereços, o 127.0.0.0,
identifica a própria máquina. III. Tráfego Web, comumente no padrão:
http://www.xxxxxxxxxx.com.br.
IV. Um ARP traduz um endereço IP para o endereço MAC
correspondente. Quando o endereço MAC associado ao um Correspondem, respectiva e conceitualmente, às
endereço IP não é conhecido, o ARP envia uma mensagem definições anteriores:
8
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
a) Intranet; endereço de site da Web e hipermídia;
9
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
INFORMÁTICA
BLOCO 3
41. Considere as propriedades apresentadas a seguir ao endereço IP 123.123.123.123. Após a configuração
sobre software de correio eletrônico. do aplicativo, utilizando-se o endereço
smtp.empresa.com.br, observou-se que este não
I. Protocolo que permite que mensagens armazenadas em conseguia enviar e-mail. Em seguida, substituiu-se o
um servidor de correio eletrônico sejam acessadas a partir endereço smtp.empresa.com.br pelo endereço IP
de qualquer máquina, montando um verdadeiro repositório correspondente e verificou-se que o aplicativo passou
central. a enviar e-mail corretamente.
II. Protocolo de troca de mensagens entre servidores de Com relação a essa situação, é correto afirmar que a
causa provável do problema está:
correio eletrônico.
a) no servidor DNS que atende à máquina;
Tais propriedades correspondem, respectivamente,
aos protocolos: b) no servidor POP que atende à máquina;
a) POP3 e IMAP;
c) no gateway que atende à rede onde a máquina está
b) POP3 e SMTP; localizada;
a) I e II. a) I e II.
b) II e III. b) II e III.
d) I e III. d) I e III.
e) II e IV. e) II e IV.
45. É muito comum, durante a navegação na Internet, o 47. O golpe de Pharming é caracterizado por:
usuário deparar com sites que se utilizam de cookies,
que são: a) o envio de pacotes TCP/IP de tamanho inválidos para
servidores, levando-os ao travamento ou ao impedimento
a) arquivos que alguns sites criam no seu próprio servidor de trabalho;
para armazenar as informações recolhidas sobre a visita do
usuário ao site; b) a impossibilidade de identificação do número de IP de
máquina conectada à rede. Dessa forma, muitos dos
b) arquivos de texto que alguns sites criam no computador serviços de segurança disponíveis deixam de funcionar,
do usuário para armazenar as informações recolhidas sobre incluindo os “rastreamentos” que permitem a identificação
a sua visita ao site; de segurança das fontes de origem de ataques;
c) vírus especializados em roubar informações pessoais c) instalar em um computador conectado a uma rede um
armazenadas na máquina do usuário; programa cliente que permite a um programa servidor
utilizar esta máquina sem restrições;
d) servidores de correio eletrônico que alguns sites utilizam
para permitir uma resposta automática a determinadas d) a alteração dos registros do servidor de nomes,
consultas feitas pelos usuários; direcionando-os para endereços de páginas fraudulentas;
e) sistemas de segurança utilizados por sites seguros para e) a captura de “quadros” em redes de difusão (como a
garantir a privacidade do usuário. Ethernet).
46. Analise as seguintes afirmações relacionadas a 48. Acerca dos certificados digitais, assinale a alternativa
conceitos básicos de Internet, Intranet e redes de incorreta.
computadores.
a) Permitem identificar usuários que enviam e-mails.
I. Um backbone é a interconexão central de uma rede
Internet. Pode ser entendido como uma espinha dorsal de b) São emitidos e renovados por Autoridades de
conexões que interliga pontos distribuídos de uma rede, Certificação (AC).
formando uma grande via por onde trafegam informações.
c) Contêm as chaves públicas e privadas de seus titulares.
II. Finger é um serviço Internet que permite obter
informações sobre usuários de uma máquina. d) Podem ser revogados.
IV. FTP é o protocolo padrão da Internet, usado para b) impedir que se descubra o endereço IP do atacante na
transferência de e-mail entre computadores. Internet;
11
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
c) possibilitar o sniffing em redes que usam Switches; 53. A presença do ícone do cadeado na barra de status de
um navegador indica que:
d) permitir o ataque de SYN flooding em redes locais que
não usam TCP/IP; a) o site está se comunicando de forma criptografada com o
seu navegador;
e) proteger uma conta de e-mail do SPAM.
b) o site não tem certificados digitais;
50. Um filtro de pacotes não é capaz de:
c) o site está localizado na zona de sites proibidos no seu
a) detectar pacotes inválidos por seu endereço IP de navegador;
origem;
d) o site está fechado;
b) bloquear pacotes oriundos de um determinado servidor
e) o firewall está bloqueando o conteúdo daquele site.
na Internet;
d) identificar comportamentos condizentes com SYN II. opia apenas os arquivos criados desde o último
Flooding e Phishings; incremental;
e) bloquear a entrada e a saída de pacotes de FTP. III. leva em consideração a data de alteração dos arquivos
para copiá-los;
51. Considere que em uma comunicação entre um
usuário A e um usuário B há um determinado usuário IV. arca os arquivos, indicando que eles passaram por um
ilegítimo C que consegue interceptar as mensagens
backup.
entre ambos e reenviá-las como se fosse o legítimo
interlocutor. Dessa forma, A pensa que C é B e B
Quantas proposições são verdadeiras?
pensa que C é A. Essa técnica de espionagem é
conhecida como: a) 1.
a) ARP poisoning;
b) 2.
b) DNS poisoning;
c) 3.
c) E-mail poisoning;
d) 4.
d) Man-in-the-middle;
e) 5.
e) Ping of Death.
55. Em uma rotina de backups, realizada há mais de um
ano, que se baseia em backups normais e
52. Em um sistema de criptografia simétrica:
incrementais, o processo de recuperação de dados
a) todos os usuários usam chaves diferentes; perdidos em um sinistro:
c) o arquivo Orçamento.xls foi recuperado recentemente; e) uma cópia só pode ser considerada segura se for
realizada em um disquete.
d) o arquivo Orçamento.xls foi apagado recentemente;
60. Os tipos de backups determinam quais dados sofrem
e) o arquivo Orçamento.xls foi alterado recentemente. a cópia de segurança e a forma como ela deve ser
feita. Com relação a este assunto é correto afirmar
58. Analise a rotina de backups apresentada a seguir: que:
– Nos domingos são realizados backups normais; a) o backup incremental deve ser feito sempre antes de um
backup normal;
– Nos demais dias da semana, são feitos backups
diferenciais; b) o backup normal deve ser feito sempre após um backup
diferencial e só deve ser descartado após o próximo backup
Em caso de problemas no computador onde os dados incremental;
estão hospedados, o processo de recuperação desses
dados: c) o uso de um backup normal diário dispensa o uso de um
a) será realizado com o uso de apenas duas fitas: sendo backup incremental semanal;
uma do último backup normal e a outra do último backup
d) o uso de um backup diferencial após um backup normal
diferencial posterior;
pode danificar todo o sistema de backup de uma empresa
b) será realizado com o uso de quatro fitas, caso o se, após a sua realização, não for feito um backup
problema tenha ocorrido numa quinta-feira; incremental;
INFORMÁTICA
BLOCO 4
61. Uma forma de proteger os dados de uma organização d) (I) – de Cópia; (II) – desde o último problema ocorrido;
contra perdas acidentais é a realização periódica do
backup desses dados de uma forma bem planejada. e) (I) – Diferencial; (II) – desde o último Backup Normal ou
Entre os tipos de backup, no incremental: Incremental;
a) é feito o backup dos arquivos selecionados ou indicados 63. No sistema operacional Linux, os comandos kill e
pelo usuário somente se eles não tiverem sido marcados killall servem para
como copiados (participado do último backup) ou se
tiverem sido alterados, marcando-os como copiados (marca a) excluir arquivos, kill exclui um arquivo específico, e killall
que indica que participaram do último backup); exclui todos os arquivos de um diretório.
b) é feito o backup de todos os arquivos selecionados ou b) enviar sinais a processos; em kill, o processo é
indicados pelo usuário, independentemente de estarem identificado por seu número de processo (PID); em killall,
marcados como copiados (participado do último backup), usa-se o nome do processo.
marcando-os como copiados (marca que indica que
c) excluir diretórios que tenham algum conteúdo, sem
participaram do último backup);
precisar esvaziá-los antes da exclusão. O comando kill exclui
c) é feito o backup de todos os arquivos selecionados ou um diretório específico; e killall, t odos os diretórios dentro
indicados pelo usuário, independentemente de estarem de outro diretório.
marcados como copiados, mas nenhum é marcado como
d) eliminar partições de disco; kill exclui uma partição
copiado (marca que indica que participaram do último
específica, e killall elimina todas as partições, sendo
backup);
necessário muito cuidado no seu uso.
d) é feito o backup dos arquivos selecionados ou indicados
e) excluir usuários do sistema, em que kill exclui um usuário
pelo usuário somente se eles não tiverem sido marcados
específico, e killall, todos os usuários de um grupo.
como copiados (participado do último backup) ou se
tiverem sido alterados, mas nenhum é marcado como 64. A memória flash é um tipo de memória
copiado (marca que indica que participaram do último
backup); a) cujos bits se desgastam após um certo número de
escritas (tipicamente de 100 a 1 000 escritas, dependendo
e) é feito o backup apenas dos arquivos selecionados ou da tecnologia).
indicados pelo usuário que tiverem sido alterados na data
corrente, mas não marca nenhum como copiado (marca b) que tem, aproximadamente, uma largura de banda 100
que indica que participaram do último backup). vezes maior do que a dos discos rígidos.
62. Um backup ____________ (I) copia apenas os c) cuja latência é de 100 a 1 000 vezes maior do que a do
arquivos criados ou alterados ___________________ disco rígido.
(II). A alternativa que corretamente completa as
lacunas é: d) que, em alguns de seus modelos, utiliza a técnica de
nivelamento de desgaste, que espalha as escritas,
a) (I) – Incremental; (II) – desde o último Backup Diferencial remapeando blocos que foram escritos muitas vezes para
ou Incremental; blocos menos utilizados.
b) (I) – Diário; (II) – desde o último Backup Normal ou e) utilizada em alguns modelos de laptops combinada com
Incremental; o disco rígido, para possibilitar inicializações mais rápidas,
mas com maior consumo de energia: além do seu consumo,
c) (I) – Incremental; (II) – desde o último Backup Diferencial
tem-se o do disco rígido, que não pode ser desligado
ou Normal;
14
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
65. Um dos principais fatores que contribuiu para que a b) bloquear o acesso de usuários não autorizados ao banco
computação em nuvem tenha se tornado viável foi: de dados.
a) a popularização dos computadores com múltiplos c) conter uma biblioteca completa de gráficos passíveis de
processadores, que trouxe maior simplicidade ao serem utilizados.
desenvolvimento de aplicações e possibilidade de execução
de múltiplas aplicações simultaneamente. d) servir de backup completo a todos os dados do banco de
dados.
b) o advento de sistemas operacionais virtualizados, que
permitiram um melhor uso e controle dos recursos e) servir como link para a rede de comunicação ligada ao
computacionais. banco de dados.
c) a criação de linguagens para desenvolvimento web, como 68. É um aplicativo acessório padrão do MS-Windows 10,
ASP e PHP, que possibilitam que aplicações possam ser em sua configuração padrão, para a Acessibilidade:
acessadas por meio de um navegador.
a) Gravador de Som.
d) o lançamento de unidades de armazenamento de estado
b) Notas Autoadesivas.
sólido (SSD), que permitem o armazenamento de grandes
quantidades de dados com maior velocidade de acesso. c) Ferramenta de Captura.
a) garantir que cada pacote que eventualmente for perdido a) Painel de Controle.
seja necessariamente retransmitido.
b) Bloco de Notas.
b) transportar dados de áudio e vídeo em pacotes, e cada
c) Prompt de Comando.
pacote enviado recebe um número uma unidade menor
que seu predecessor. d) Gravador de Som.
15
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
71. Observe a planilha a seguir, editada por meio do MS- 75. Assinale a alternativa correta a respeito dos
Excel 2010, em sua configuração padrão. O valor que aplicativos utilizados para geração de material escrito
será exibido na célula A4 após esta ser preenchida e de conteúdo multimídia.
com a fórmula =SE(MAIOR(A1:C3;2)<C3;A3;B2) é:
a) LibreOffice Impress é um aplicativo voltado à edição de
a) 2 imagens com qualidade profissional.
c) Modos de Exibição Mestre. 76. Sobre os cookies, utilizado por servidores web, sites e
navegadores, assinale a alternativa CORRETA.
d) Modos de Exibição de Slides.
a) Os cookies possuem um formato padrão, com campos
e) Formas de Design de Slides.
predefinidos.
73. No MS-Outlook 2010, em sua configuração padrão, as b) Cookies são arquivos de texto que coletam armazenam
mensagens que já foram enviadas, geralmente, ficam
informações sobre a navegação de um determinado
na pasta:
usuário, guardando suas prefências.
a) Caixa de Saída.
c) Cookies são executáveis.
b) Itens Enviados.
d) Cookies são vírus de computador.
c) Caixa de Entrada.
e) O cookie é um mecanismo de segurança utilizado pelos
d) Spam. navegadores.
e) VPN
16
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
78. Ao receber uma mensagem de correio eletrônico,
Fred notou que seu e-mail (fred@estrategia.com) e o
de Marcello (marcello@estrategia.com) estavam
listados no campo “Para”, e o de seu gerente Eduardo
(eduardo@estrategia.com) estava listado no campo
“CC” (com cópia). Isso indica que:
a) Backdoor
b) Trojan
c) Worm
d) Phishing
e) Spam
a) Remover diretório;
b) Renomear arquivo;
c) Mudar permissões;
d) Criar diretório;
17
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
18
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
INFORMÁTICA
BLOCO 5
81. No sistema operacional Linux, o diretório que contém b) A garantia de que os dados serão acessados apenas por
os arquivos sobre dispostivios de hardwares usuários autorizados, geralmente, restringindo o acesso
conectados não autorizado é dado pelo princípio da disponibilidade.
a) /dev c) Assegurar que os processos relacionados à segurança da
informação obedeçam às leis e às normas é a premissa do
b) /hw
princípio da conformidade.
c) /home
d) O princípio da autenticidade remete à certeza e à
d) /root garantia de que uma mensagem não foi alterada durante
sua transmissão.
e) /var
e) A prerrogativa inerente ao usuário correto e íntegro, que
82. No ambiente Windows 10, o atalho CTRL + ESC é deve zelar pela segurança das informações existentes
utilizado para abrir a seguinte ferramenta: refere-se ao princípio da integridade.
a) Ajuda do Windows;
85. Acerca dos conceitos de segurança da informação,
assinale as seguintes alternativas:
b) Menu Iniciar;
I. Dentre os métodos de ação mais comuns dos antivírus
c) Configurações do Windows;
está a denominada “heurística”. Esse tipo de ação baseia-se
d) Gerenciador de Tarefas; nas estruturas, instruções e características que os códigos
maliciosos possuem.
e) Diálogo Executar.
II. Além de algumas funções básicas, tais como, detectar,
83. Qual das opções a seguir não é considerada uma anular e remover os antivírus podem funcionar como
criptomoeda? firewall pessoal, além de gerar discos de emergência.
19
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
a) A INTRANET é uma rede limitada ao espaço físico da c) Confidencialidade.
empresa/entidade.
d) Irretratabilidade.
b) A EXTRANET não possui restrição física em relação ao
ambiente da empresa, entretanto, sua conexão é restrita e e) Disponibilidade.
controlada.
89. Acerca do conceito e características do BACKUP,
c) A INTERNET utiliza o modelo cliente/servidor, podendo assinale a alternativa incorreta:
uma mesma máquina ser cliente e servidor ao mesmo a) O BACKUP realizado por empresas está baseado no
tempo. princípio da disponibilidade.
d) A INTERNET, também conhecida como World Wide WEB b) O BACKUP realizado de forma off-line para realização de
(www), assim como a INTRANET, atua com a pilha de cópias sem que haja intervenção de algum usuário
protocolos TCP/IP. acessando o sistema é denominado BACKUP FRIO ou
BACKUP cold.
e) Por mais que seja considerada uma rede pública, para
que um usuário tenha acesso à INTERNET é necessário c) A forma de BACKUP quente, ou BACKUP hot acontece
contratar um Provedor de Acesso. quando as cópias são realizadas on-line, ou seja, sem tirar o
sistema do ar.
87. Considerando as funcionalidades, as funções e as
características do programa Microsoft Word 2016, d) As cópias BACKUP devem ser armazenadas no mesmo
assinale as alternativas:
ambiente dos dados originais, pois sua recuperação deve
I. Para fazer alterações no parágrafo não é preciso ser realizada o mais rápido possível a fim de garantir a
selecionar todo ele. Basta que o cursor esteja dentro do eficiência da ação.
respectivo parágrafo.
e) Além dos dados, o BACKUP pode ser de equipamentos.
II. A guia INSERIR permite que seja inserido no documento, Esse procedimento é denominado “redundância de
dentre outros, imagens, símbolos, cabeçalhos, vídeos on- equipamentos”.
line, gráficos e tabelas.
90. Acerca dos tipos de BACKUP, assinale a alternativa
III. O formato de arquivo padrão do Microsoft Word 2016 é incorreta:
o “.docx”, cujo antecessor “.doc” das versões anteriores foi
a) O tipo diferencial ocorre quando se copia todos os
extinto.
arquivos criados ou alterados desde o último BACKUP
Está(ão) correta(s) apenas a(s) afirmativa(s): normal ou incremental.
20
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
91. O sistema operacional é um programa ou um d) I e II.
conjunto de programas que gerencia os recursos do
sistema, fazendo a interface do hardware com o e) I e III.
software. O componente específico desse sistema que
é responsável por gerenciar todos os recursos 94. Considerando as funções do LibreOffice Calc, em uma
computacionais é denominado: planilha em elaboração, na célula em branco D6, a
Agente Camilla digitou a seguinte
a) Linux. fórmula:“=SOMA(B4;C4;B5:C6)”. Desconsiderando os
sinais de “aspas”, assinale a alternativa que relaciona
b) kernel. as células contidas na operação realizada após a
policial apertar a tecla ENTER:
c) shell.
a) “(B4) + (C4) + (B5 + C5 + B6 + C6 )”.
d) ROM.
b) “(B4 + C4 + B5 + C5) + (B5 + C6 )”.
e) Firewall.
c) “(B4 + C5) + (B5 + C6 )”.
92. No Sistema Operacional Linux, a linha de comando
permite a realização de inúmeras tarefas, desde a d) Nenhum valor.
manipulação de arquivos até a verificação do tráfego
em rede. Nesse contexto, o comando que deve ser c) “(B4 + C4 + B5 + C6 )”.
digitado para criar um diretório é:
95. Mozilla Thunderbird é um software cliente de e-mails
a) rmdir. e notícias da Mozilla Foundation, a mesma criadora
do Mozilla Firefox. Entre os protocolos utilizados pelo
b) ls. Thunderbird, a alternativa que corresponde ao
principal protocolo de envio de email eletrônico é:
c) mkdir.
a) SNMP.
d) pwd.
b) POP3.
e) cd.
c) SMTP.
93. LibreOffice é uma suíte de aplicativos livre para
escritório disponível para Windows, Unix, Solaris, d) FTP.
Linux e Mac OS X. Acerca dos aplicativos que
compõem o LibreOffice, julgue os itens: e) IMAP.
I. O LibreOffice Writer é uma ferramenta que permite 96. Fred, Agente de Polícia Civil estava navegando pela
edição de textos, inserção de figuras nesses textos e criação Internet através do navegador Google Chrome,
de desenhos diretamente dentro dos documentos de texto. instalado em sua estação de trabalho quando
pressionou simultaneamente a combinação de teclas
II. No LibreOffice Writer a opção de menu com ícone ¶ Ctrl + Shift + N. O referido comando dado pelo Agente
quebra linha e ajusta o cursor com a tabulação. foi para:
Com base nos itens acima, assinale a alternativa que d) imprimir o conteúdo da página.
corresponde ao(s) item(ns) correto(s).
e) adicionar aos caracteres da página a formatação negrito.
a) I.
97. Carinne estava assistindo um vídeo on-line, utilizando
b) II. o navegador Mozilla Firefox, quando sua conexão foi
interrompida. Após retorno da conexão, sua irmã
c) III. Cyorrana aconselhou-a a atualizar a página para
21
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
recarregar o vídeo. Independente do vídeo voltar ao b) (I) Backup; (II) Firewall; (III) IPS; (IV)IDS; (V) UTM
mesmo ponto ou não, o procedimento informado por
Cyorrana pode ser realizado pelo atalho: c) (I) Backup; (II) Firewall; (III) IDS; (IV) IPS; (V) UTM.
a) CTRL + A. d) (I) Backup; (II) Antivírus; (III) IDS; (IV) IPS; (V)UTM.
b) F4. e) (I) Criptografia; (II) Firewall; I(III) IDS; (IV) IPS; (V)
Antivírus.
c) CTRL + R.
100. Cássia, escrivã de polícia civil, recebeu uma
d) Alt + ENTER. grande empresária da cidade na delegacia para relatar
um possível crime virtual. Na ocasião, a vítima relatou
e) F5 + ESC.
que o acesso aos dados de sua empresa, que estavam
armazenados em nuvem, foram bloqueados. Logo
98. Em Segurança da Informação, os softwares antivírus após perceber a situação, recebeu uma mensagem do
são programas usados para proteger e prevenir possível criminoso onde lhe era cobrado um valor
computadores e outros aparelhos de códigos ou vírus. para resgate cujo pagamento seria feito em
A alternativa que corresponde a funções cuja criptomoedas, tais como bitcoins. O atacante
responsabilidade compete ao programa antivírus é: informou ainda que em caso do não pagamento
dentro do prazo estipulado, os arquivos relacionados
a) dividir os recursos da máquina entre os processos em
aos empregados, vendas etc seriam excluídos e os
execução. dados sigilosos da empresa, divulgados de forma
pública na Internet. Tão logo, Cássia assertivamente
b) realizar a atualização e manutenção do sistema
identificou o golpe como:
operacional.
a) DDOS (Distributed Denial of Service).
c) atualizar os aplicativos instalados na máquina com
determinada periodicidade. b) Man-in-the-Middle.
(V) IPS.
22
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
23
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
GABARITO
1 2 3 4 5
D C A E A
6 7 8 9 10
C E A C D
11 12 13 14 15
B E A E D
16 17 18 19 20
C D B C A
21 22 23 24 25
B D D B A
26 27 28 29 30
D E C D B
31 32 33 34 35
D C E D E
36 37 38 39 40
C C C D D
41 42 43 44 45
D E A C B
46 47 48 49 50
A D C C D
51 52 53 54 55
D C A B C
56 57 58 59 60
B E A D C
61 62 63 64 65
A E B D B
66 67 68 69 70
C A D C E
71 72 73 74 75
A D B B D
76 77 78 79 80
B D C A D
81 82 83 84 85
A B D C D
86 87 88 89 90
D A E D D
91 92 93 94 95
B C E A C
96 97 98 99 100
C C D C D
24